INFORMATION TECHNOLOGY (IT)
Information Technology (IT)
چار آپشن میں سے کسی ایک پر کلک کرنے سے جواب سرخ ہو جائے گا۔
- procedural
- object oriented
- Both
- None
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Examples of computer procedural languages are BASIC, C, FORTRAN, Java, and Pascal
- operating system interface
- open system interconnection
- open system interconnection
- optical service implementation
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
OSI: describes seven layers that computer systems use to communicate over a network.
- Read and Write
- Decipher
- Read
- Write
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Computer RAM is essentially short term memory where data is stored as the processor needs it.
RAM: Random Access Memory
- Bit
- Bite
- Byte
- All of these
- None of these
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Computer memory is of two basic types.
Primary memory(RAM and ROM) and Secondary memory(hard drive,CD,etc.
- Mesh Topology
- Star Topology
- Ring Topology
- Hybrid Topology
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
A mesh topology is a network setup where each computer and network device is interconnected with one another.
- Word Perfect
- Microsoft Excel
- Word Star
- Microsoft Word
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Word Processor: a type of software application used for composing, editing, formatting and printing documents.
- Checksum
- Codec
- Coder-decoder
- All of these
- none of these
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Checksum: calculated value that is used to test data for the presence of errors
- malicious hardware
- malicious software
- Both A and B
- None of the above
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
میلویئر نقصان دہ سافٹ ویئر کی مختصر شکل ہے۔
malicious software نقصان دہ سافٹ ویئر
- Provide remote control for an attacker to use an infected machine.
- Investigate the infected user’s local network.
- Steal sensitive data.
- All of the above
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
میلویئر حملہ آور کو متاثرہ مشین استعمال کرنے کے لیے ریموٹ کنٹرول فراہم کرتا ہے۔
میلویئر متاثرہ صارف کے مقامی نیٹ ورک کی چھان بین کرتا ہے۔
میلویئر حساس ڈیٹا چوری کرتا ہے۔
- Ronets
- Botnets
- Botwork
- Rowork
اس سوال کو وضاحت کے ساتھ پڑھیں
Explanation
Botnets are highly versatile and adaptable, able to maintain resilience through redundant servers and by using infected computers to relay traffic.